19 января 2012, 12:34:41 AM   # 1
 
 
Сообщения: 1
Цитировать по имени
цитировать ответ
по умолчанию Re: Атаки SSH Brute Force

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я просто хотел бы отметить, что было несколько SSH нападения на моем компьютере сегодня, что, кажется, специально ориентированные на пользователей Bitcoin. Я считаю, что целевой IP-адрес, чтобы быть Царапины от самой сети Bitcoin. Я получил около 100 попыток входа на счета называемых "Bitcoin", "bitcoin1", "bitcoin2" а также "namecoin" из IP в Китае (220.165.5.4). Если кто-нибудь знает, что конкретный клиент Bitcoin или Настройка эти атаки нацелены было бы полезно знать, в противном случае я бы просто хотел бы напомнить всем, чтобы держать их SSH безопасности, в идеале с директивой AllowUsers разрешить только определенных учетных записей SSH доступ.
cgimusic сейчас офлайн Пожаловаться на cgimusic   Ответить с цитированием Мультицитирование сообщения от cgimusic Быстрый ответ на сообщение cgimusic


Как заработать Биткоины?
Без вложений. Не майнинг.


19 января 2012, 2:55:04 AM   # 2
 
 
Сообщения: 2058
Цитировать по имени
цитировать ответ
по умолчанию Re: Атаки SSH Brute Force

Получил 1806 Биткоинов
Реальная история.





или внутрибрюшинно запрет после 5 неудачных попыток
зиний сейчас офлайн Пожаловаться на зиний   Ответить с цитированием Мультицитирование сообщения от зиний Быстрый ответ на сообщение зиний

19 января 2012, 6:38:31 AM   # 3
 
 
Сообщений: 13
Цитировать по имени
цитировать ответ
по умолчанию Re: Атаки SSH Brute Force

Я просто хотел бы отметить, что было несколько SSH нападения на моем компьютере сегодня, что, кажется, специально ориентированные на пользователей Bitcoin. Я считаю, что целевой IP-адрес, чтобы быть Царапины от самой сети Bitcoin. Я получил около 100 попыток входа на счета называемых "Bitcoin", "bitcoin1", "bitcoin2" а также "namecoin" из IP в Китае (220.165.5.4). Если кто-нибудь знает, что конкретный клиент Bitcoin или Настройка эти атаки нацелены было бы полезно знать, в противном случае я бы просто хотел бы напомнить всем, чтобы держать их SSH безопасности, в идеале с директивой AllowUsers разрешить только определенных учетных записей SSH доступ.

Вы можете поймать даже больше вещей вы не хотите, если вы файрвол машины в целом. Многие люди получают штраф в блокировании ничего китайского приходить. Я файрвол из около 70% от адресного пространства IPv4 и не пропустите ничего, делая так. Если у вас есть Linux или BSD, вы можете использовать TCP обертку и программу, как DenyHosts динамически обнаруживать и заблокировать SSH probers, которые очень распространены из-за несколько общих инструменты безопасности, которые, кажется, чтобы включить в использовании много.

http://en.wikipedia.org/wiki/TCP_Wrapper
Ente Erstickenfickлr сейчас офлайн Пожаловаться на Ente Erstickenfickлr   Ответить с цитированием Мультицитирование сообщения от Ente Erstickenfickлr Быстрый ответ на сообщение Ente Erstickenfickлr

19 января 2012, 9:18:49 AM   # 4
 
 
Сообщений: 11
Цитировать по имени
цитировать ответ
по умолчанию Re: Атаки SSH Brute Force

SSH атака общий факт жизни для тех, кто работает сервер.
fail2ban довольно приличный инструмент для их обработки.
http://www.fail2ban.org

Согласен. Другой, еще более эффективный способ защиты от атак SSH грубой силы, чтобы изменить порт сервера SSH запущен на.

Я использовал, чтобы получить более 1000 попыток грубой силы в день в течение начала 2011 После установки fail2ban она снизилась до 30-40 попыток в день. Затем я изменил порт SSH к порту в середине 1000-х годов, который полностью сделал трюк. Последние три месяца, я был один (1) не удалось попытки входа в систему, и я уверен, что это я, опечаток пароль.

Кроме того, я создал этот Баш псевдоним для отслеживания неудачных попыток входа в систему SSH:

Код:
псевдоним failedlogin = 'Судо кошка /var/log/auth.log* | Grep '\' 'Ошибка пароля' \ '' | Grep SSHD | AWK '\' '{печать $ 1, $ 2}' \ '' | сортировать -k 1,1м -k 2n | уник -c»

В последний совет, самый безопасный способ для входа на сервер SSH, чтобы войти в систему с помощью закрытого ключа, который избавит вас от кейлоггеров. Сохранение этого на диске USB увеличит эту безопасность.
vbscarred сейчас офлайн Пожаловаться на vbscarred   Ответить с цитированием Мультицитирование сообщения от vbscarred Быстрый ответ на сообщение vbscarred

19 января 2012, 2:08:13 PM   # 5
 
 
Сообщений: 13
Цитировать по имени
цитировать ответ
по умолчанию Re: Атаки SSH Brute Force

SSH атака общий факт жизни для тех, кто работает сервер.
fail2ban довольно приличный инструмент для их обработки.
http://www.fail2ban.org

Согласен. Другой, еще более эффективный способ защиты от атак SSH грубой силы, чтобы изменить порт сервера SSH запущен на.

Я использовал, чтобы получить более 1000 попыток грубой силы в день в течение начала 2011 После установки fail2ban она снизилась до 30-40 попыток в день. Затем я изменил порт SSH к порту в середине 1000-х годов, который полностью сделал трюк. Последние три месяца, я был один (1) не удалось попытки входа в систему, и я уверен, что это я, опечаток пароль.

Кроме того, я создал этот Баш псевдоним для отслеживания неудачных попыток входа в систему SSH:

Код:
псевдоним failedlogin = 'Судо кошка /var/log/auth.log* | Grep '\' 'Ошибка пароля' \ '' | Grep SSHD | AWK '\' '{печать $ 1, $ 2}' \ '' | сортировать -k 1,1м -k 2n | уник -c»

В последний совет, самый безопасный способ для входа на сервер SSH, чтобы войти в систему с помощью закрытого ключа, который избавит вас от кейлоггеров. Сохранение этого на диске USB увеличит эту безопасность.

Два хороших советов, спасибо за чего их здесь.
Ente Erstickenfickлr сейчас офлайн Пожаловаться на Ente Erstickenfickлr   Ответить с цитированием Мультицитирование сообщения от Ente Erstickenfickлr Быстрый ответ на сообщение Ente Erstickenfickлr

19 января 2012, 6:22:45 PM   # 6
 
 
Сообщения: 8
Цитировать по имени
цитировать ответ
по умолчанию Re: Атаки SSH Brute Force

Другим вариантом является порт стучит, где ваш SSH порт остается закрытым до тех пор, пока не отправите определенную последовательность пакетов. Затем порт временно открыт для IP-адреса, а затем снова закрывают вскоре после этого. Форма безопасности через маскировку, но эффективная, если вы сетевые пакеты не активно понюхали.

http://en.wikipedia.org/wiki/Port_knocking
Эмиль сейчас офлайн Пожаловаться на Emil   Ответить с цитированием Мультицитирование сообщения от Emil Быстрый ответ на сообщение Emil

20 января 2012, 3:56:58 AM   # 7
 
 
Сообщений: 15
Цитировать по имени
цитировать ответ
по умолчанию Re: Атаки SSH Brute Force

В последний совет, самый безопасный способ для входа на сервер SSH, чтобы войти в систему с помощью закрытого ключа, который избавит вас от кейлоггеров. Сохранение этого на диске USB увеличит эту безопасность.

Я согласен.
jsgarvin сейчас офлайн Пожаловаться на jsgarvin   Ответить с цитированием Мультицитирование сообщения от jsgarvin Быстрый ответ на сообщение jsgarvin



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW